Benutzer-Werkzeuge

Webseiten-Werkzeuge


active_directory

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
active_directory [2016/12/22 14:16] – [Konfiguration] lwsystemsactive_directory [2020/08/26 15:50] (aktuell) – [ldapauth.conf] lwsystems
Zeile 1: Zeile 1:
-====== Authentisierung gegen Active Directory ======+====== Active Directory ======
  
-Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active  Directory konfiguriert.+Die Anbindung eines Microsoft Exchange Servers wird im Artikel [[Microsoft Exchange]] im Detail beschrieben. 
 +===== Authentisierung per LDAP gegen das AD =====
  
-Zur Authentisierung gegen LDAP wird das das entsprechend Authentisierungsmodul in der Datei [[Benno.conf|/etc/benno-web/benno.conf]] aktiviert. Dieses erfolgt durch den Parameter //EXTERNAL_AUTH//. Falls dieser auskommentiert ist, wird das Kommentarzeichen entfernt und der Pfad zum Modul wie folgt eingetragen+Die Authentisierung wird generell gemäß der Beschreibung im Artikel [[Authentisierung]] durchgeführt. 
-<code> + 
-EXTERNAL_AUTH = /srv/benno/bennoweb/lib/benno_auth +Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active  Directory konfiguriert. Hierfür muss ggfs. das LDAP-Authentisierungsmodul per Symlink in das Verzeichnis des Authentisierungs-Stacks aktiviert werden. 
-</code> + 
 +<code>ln -s /usr/lib/benno-web/benno_ldapauth /etc/benno-web/auth.d/</code>
    
 ====== Konfiguration ====== ====== Konfiguration ======
Zeile 13: Zeile 15:
 Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers. Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers.
  
 +===== Alias Adressen =====
 +
 +Active Directory sieht per Default keine E-Mail Alias Adressen für die Benutzer vor. Mit der Aktivierung des Attributs //proxyAddresses// im ActiveDirectory können die Aliase im AD LDAP gespeichert werden. Die Aktivierung erfolgt automatisch mit Installation eines MS Exchange Servers oder kann auch wie in der [[https://technet.microsoft.com/de-de/library/cc720282.aspx|Microsoft Technet Dokumentation]] beschrieben manuell durchgeführt werden.
 ===== ldapauth.conf ===== ===== ldapauth.conf =====
  
-In der Datei ''[[https://wiki.benno-mailarchiv.de/doku.php/ldap-authentisierungsmodul#beispiel_der_konfiguration|/etc/benno-web/ldapauth.conf]]'' werden die Daten für den Domänencontroller eingetragen.+In der Datei ''[[ldap-authentisierungsmodul#beispiel_der_konfiguration|/etc/benno-web/ldapauth.conf]]'' werden die Daten für den Domänencontroller eingetragen.
  
  
Zeile 24: Zeile 29:
 host = dc1.badiburg.lw-systems.net host = dc1.badiburg.lw-systems.net
  
 +# LDAP Base DN
 basedn = dc=lw-systems,dc=net basedn = dc=lw-systems,dc=net
  
 +# username attribute
 userattr = sAMAccountName userattr = sAMAccountName
  
 +# objectClass for all users
 objectClass = user objectClass = user
  
-#tls = false+enable tls if true 
 +tls = true
  
-Windows AD: binddn = <username>@<windows-domain>+bind with this user for search operations (<username>@<windows-domain>)
 binddn = benno@lw-systems.net binddn = benno@lw-systems.net
  
Zeile 38: Zeile 47:
 password = secret  password = secret 
  
 +# email attribute
 email = mail email = mail
  
-#alias = proxyAddresses+email alias attribute (with proxyAddresses attribute enabled or MS Exchange Schema extensions installed)  
 +alias = proxyAddresses
  
 # List of username who will always assigned the admin role # List of username who will always assigned the admin role
active_directory.1482416219.txt.gz · Zuletzt geändert: 2016/12/22 14:16 von lwsystems